Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security
Cyberthreat Minute: Das Ausmaß und die Reichweite von weltweiten Cyberverbrechen in 60 Sekunden
Bei einem Cyberangriff zählt jede Sekunde. Um Ausmaß und Umfang der weltweiten Cyberverbrechen zu veranschaulichen, haben wir die Erkenntnisse der Forschung zu Cybersicherheit in einem 60-Sekunden-Fenster zusammengefasst.

In einem beliebigen 60-Sekunden-Fenster passieren die folgenden bösartigen Aktivitäten.

Die neuen Erkenntnisse zu Bedrohungen der Infrastruktur stammen aus internen RiskIQ-Daten. Microsoft hat RiskIQ im Jahr 2021 übernommen, um Organisationen bei der Bewertung der Sicherheit ihres gesamten digitalen Unternehmens zu helfen.

Microsoft betreibt in einem enormen Maßstab globale Dienste. Dadurch können wir Bedrohungssignale weltweit und aus unterschiedlichsten Branchen erkennen, aggregieren und korrelieren. Unsere vielfältige Palette an Bedrohungsdaten von Endpunkten, Identitäten, Anwendungen und der Cloud werden von unserem Security Researcher-Team analysiert, um ein sehr genaues Bild des aktuellen Zustands der Bedrohungslandschaft zu zeichnen.

Cyberverbrechen sind eine disruptive und die Wirtschaft angreifende Belastung, die jedes Jahr enorme Schäden verursacht. Die Kosten von Cyberverbrechen ergeben sich aus den Schäden an Daten und Eigentum, gestohlenen Ressourcen, einschließlich des geistigen Eigentums, und der Unterbrechung von Geschäftssystemen und der Produktivität.

Mit dem weiteren Wachstum des Internets wachsen auch die Gelegenheiten für Cyberverbrechen. Und dasselbe gilt für Organisationen. Cloudmigration, neue digitale Initiativen und Schatten-IT vergrößern die Angriffsfläche. Auf Unternehmensebene kann dies bedeuten, dass sich ein riesiger Bestand über mehrere Clouds und extrem komplexe Ökosysteme erstreckt. Gleichzeitig lassen eine blühende günstige Infrastruktur und lohnende Cyberverbrechen die Bedrohungslandschaft wachsen, die Organisationen im Blick behalten müssen.

Die Bedrohungslandschaft ist dynamisch, und Microsoft hat einen beispiellosen Überblick. Wir verfolgen täglich mehr als 24 Billionen Signale, um eine dynamische, hyperrelevante Threat Intelligence zu erstellen, die sich mit der Angriffsfläche entwickelt. Dadurch können wir Bedrohungen schnell erkennen und reagieren.

Wir bieten diese Threat Intelligence auch unseren Kunden direkt an. So erhalten sie einen umfassenden und einzigartigen Blick auf die Bedrohungslandschaft, eine 360-Grad-Analyse ihrer Gefährdung und Tools zur Minimierung und Reaktion.

  1. [1]

    https://www.microsoft.com/security/blog/2021/05/12/securing-a-new-world-of-hybrid-work-what-to-know-and-what-to-do/

  2. [2]

    https://www.itechpost.com/articles/110312/20220426/crime-grows-technology-1-billion-iot-devices-suffered-attacks-2021.htm#:~:text=In%202021%2C%20there%20was%20more,of%20cyberattacks%20to%20be%20successful

  3. [3]

    https://www.netscout.com/threatreport

  4. [4]

    https://www.helpnetsecurity.com/2022/03/03/phishing-attacks-december-2021

  5. [5]

    https://owasp.org/Top10/A03_2021-Injection/

  6. [6]

    Interne RiskIQ-Daten

  7. [7]

    https://www.sonatype.com/resources/state-of-the-software-supply-chain-2021

  8. [8]

    https://www.securitymagazine.com/articles/

    97166-ransomware-attacks-nearly-doubled-in-2021

  9. [9]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  10. [10]

    https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWUGFg

  11. [11]

    https://www.microsoft.com/de-ch/security/business/microsoft-digital-defense-report

  12. [12]

    https://www.microsoft.com/de-ch/security/business/microsoft-digital-defense-report

  13. [13]

    https://www.microsoft.com/de-ch/security/business/microsoft-digital-defense-report

  14. [14]

    Interne RiskIQ-Daten

  15. [15]

    https://www.csis.org/analysis/economic-impact-cybercrime

  16. [16]

    https://www.dataprise.com/resources/blog/2022-cybersecurity-spending

  17. [17]

    https://www.statista.com/statistics/1273177/ecommerce-payment-fraud-losses-globally

  18. [18]

    https://www.cybereason.com/hubfs/dam/collateral/ebooks/

    Cybereason_Ransomware_Research_2021.pdf

  19. [19]

    https://ciphertrace.com/2020-year-end-cryptocurrency-crime-and-anti-money-laundering-report/

  20. [20]

    https://news.microsoft.com/on-the-issues/2022/05/03/how-microsofts-digital-crimes-unit-fights-cybercrime/

  21. [21]

    https://www.ibm.com/downloads/cas/OJDVQGRY

  22. [22]

    https://cobalt.io/blog/business-cost-of-cybercrime

  23. [23]

    Interne RiskIQ-Daten

  24. [24]

    https://securitytoday.com/Articles/2020/01/13/The-IoT-Rundown-for-2020.aspx?Page=2

  25. [25]

    Interne RiskIQ-Daten

  26. [26]

    https://letsencrypt.org/stats/#growth

  27. [27]

    https://www.riskiq.com/resources/infographic/evil-internet-minute-2021/

Beschaffenheit einer externen Angriffsfläche

Die Welt der Cybersicherheit wird immer komplexer, da Unternehmen auf die Cloud umsteigen und dezentralisiert arbeiten. Heute erstreckt sich die externe Angriffsfläche über mehrere Clouds, komplexe digitale Lieferketten und massive Ökosysteme Dritter.

Expertenprofil: Steve Ginty

Steve Ginty, Director of Cyber Intelligence bei Microsoft, erklärt, wie wichtig es ist, seine externe Angriffsfläche zu kennen. Außerdem gibt er Tipps für eine effektive Sicherheitsbereitschaft und nennt den wichtigsten Schritt, mit dem Sie sich vor Onlinebedrohungen schützen können.

Expertenprofil: Matt Lundy

Matt Lundy von der Microsoft Digital Crimes Unit (DCU) beschreibt, wie das Identity and Platform Enforcement-Fachteam Kunden vor Bedrohungen wie Ransomware, manipulierten Business-E-Mails und Homoglyph-Domänen schützen kann.